威胁建模(threat modeling)的步骤

http://img2.58codes.com/2024/20132160dgrZTe2f3w.jpg
-威胁建模(来源:CSSLP CBK)

根据CSSLP CBK,可以通过以下方式进行威胁建模:
1.图表应用程序体系结构(Diagram Application Architecture)
用例可用于识别参与者,数据流程图描述数据元素及其流,而架构图则演示拓扑。
2.识别威胁(Identify Threats)
OWASP十大Web应用程序安全风险是一个分类的威胁列表,这是用于风险/威胁识别的常用工具。
3.识别,确定优先级并实施控制(Identify, Prioritize & Implement Controls)
输入验证,错误处理和日誌记录是缓解威胁的对策或控制。在确定威胁后实施它们。
4.文件和验证(Document & Validate)
计算残留风险是实施对策或控制措施之后的最后一步。

参考
.CSSLP CBK

资料来源: Wentz Wu QOTD-20201225


关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章